Linux

Una nueva vulnerabilidad de Linux, conocida como ‘Looney Tunables’ y rastreada como CVE-2023-4911, permite a atacantes locales obtener privilegios de root explotando una debilidad de desbordamiento del búfer en el cargador dinámico de la biblioteca GNU C.

La biblioteca GNU C (glibc) es la biblioteca C del sistema GNU y se encuentra en la mayoría de los sistemas basados en el kernel de Linux. Proporciona funcionalidad esencial, incluidas llamadas al sistema como open, malloc, printf, exit y otras, necesarias para la ejecución típica de un programa.

El cargador dinámico dentro de glibc es de suma importancia, ya que es responsable de la preparación y ejecución del programa en sistemas Linux que usan glibc.

Descubierta por la Unidad de Investigación de Amenazas de Qualys, la falla se introdujo en abril de 2021, con el lanzamiento de glibc 2.34, a través de una confirmación que se describe como la corrección del comportamiento SXID_ERASE en programas setuid.

«Nuestra explotación exitosa, que condujo a privilegios completos de root en las principales distribuciones como Fedora, Ubuntu y Debian, resalta la gravedad y la naturaleza generalizada de esta vulnerabilidad«, dijo Saeed Abbasi, gerente de producto de la Unidad de Investigación de Amenazas de Qualys.

«Aunque estamos reteniendo nuestro código de explotación por ahora, la facilidad con la que el desbordamiento del búfer puede transformarse en un ataque sólo de datos implica que otros equipos de investigación pronto podrían producir y publicar vulnerabilidades«.

«Esto podría poner en riesgo innumerables sistemas, especialmente teniendo en cuenta el uso extensivo de glibc en todas las distribuciones de Linux«.

Se insta a los administradores a priorizar la aplicación de parches.

La vulnerabilidad se activa al procesar la variable de entorno GLIBC_TUNABLES en instalaciones predeterminadas de Debian 12 y 13, Ubuntu 22.04 y 23.04 y Fedora 37 y 38 (Alpine Linux, que usa musl libc, no se ve afectado).

«Se descubrió un desbordamiento del búfer en el cargador dinámico de la biblioteca GNU C mientras se procesaba la variable de entorno GLIBC_TUNABLES«, explica un aviso de Red Hat.

«Este problema podría permitir que un atacante local utilice variables de entorno GLIBC_TUNABLES diseñadas con fines malintencionados al iniciar archivos binarios con permiso SUID para ejecutar código con privilegios elevados«.

Los atacantes con pocos privilegios pueden aprovechar esta vulnerabilidad de alta gravedad en ataques de baja complejidad que no requieren la interacción del usuario.

«Con la capacidad de proporcionar acceso completo a la raíz en plataformas populares como Fedora, Ubuntu y Debian, es imperativo que los administradores de sistemas actúen con rapidez«, añadió Abbasi.

«Si bien los usuarios de Alpine Linux pueden respirar aliviados, otros deberían priorizar la aplicación de parches para garantizar la integridad y seguridad del sistema«.

En los últimos años, los investigadores de Qualys han descubierto otras fallas de seguridad de Linux de alta gravedad que permiten a los atacantes obtener privilegios de root en configuraciones predeterminadas de muchas distribuciones de Linux.

La lista incluye una falla en el componente pkexec de Polkit (llamado PwnKit), otra en la capa del sistema de archivos del Kernel (llamada Sequoia) y en el programa Sudo Unix (también conocido como Baron Samedit).

Fuente y redacción: underc0de.org

Compartir